JP2010541441A - Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network - Google Patents

Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network Download PDF

Info

Publication number
JP2010541441A
JP2010541441A JP2010527400A JP2010527400A JP2010541441A JP 2010541441 A JP2010541441 A JP 2010541441A JP 2010527400 A JP2010527400 A JP 2010527400A JP 2010527400 A JP2010527400 A JP 2010527400A JP 2010541441 A JP2010541441 A JP 2010541441A
Authority
JP
Japan
Prior art keywords
destination
destination device
computer
address
internet protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010527400A
Other languages
Japanese (ja)
Inventor
コヘイン、スーザン、マリー
マクブリアティ、ジェラルド、フランシス
ミューレン、シャウン、パトリック
ムリッロ、ジェシカ、キャロル
シエ、ジョニー、メン‐ハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010541441A publication Critical patent/JP2010541441A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

【課題】 ネットワーク内の無許可ルータを発見するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラムを提供する。
【解決手段】 例示的な諸実施形態のプロセスは、まず、疑わしいルータまたは宛先装置の物理アドレスを入手する。少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成し、宛先メディア・アクセス制御フィールドは宛先装置の物理アドレスを含み、宛先インターネット・プロトコル・フィールドは偽インターネット・プロトコル・アドレスを含み、活動時間フィールドはデータ・パケットが時間制限を超えたことを示す値を含む。宛先メディア・アクセス制御フィールド内の物理アドレスを使用して、宛先装置にデータ・パケットを送信する。宛先装置から時間超過メッセージを受信した場合、その宛先装置が経路指定のために使用可能になっていると判断する。
【選択図】 図2
A computer-implemented method, data processing system, and computer program for discovering unauthorized routers in a network.
The processes of the illustrative embodiments first obtain the physical address of the suspect router or destination device. Create a data packet that includes at least the destination media access control field, the destination internet protocol field, and the active time field, where the destination media access control field contains the physical address of the destination device and the destination internet protocol field is Contains a fake Internet Protocol address and the activity time field contains a value indicating that the data packet has exceeded the time limit. Use the physical address in the destination media access control field to send the data packet to the destination device. If an overtime message is received from the destination device, it is determined that the destination device is available for routing.
[Selection] Figure 2

Description

本発明は、一般に、改良されたデータ処理システムに関し、特に、ネットワーク内の無許可ルータを発見するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラム(computer program product)に関する。   The present invention relates generally to an improved data processing system, and more particularly to a computer-implemented method, data processing system, and computer program product for discovering unauthorized routers in a network.

分散ネットワーク・データ処理システムは、企業および家庭でますます普及している。典型的に、ネットワーク・データ処理システムは、ネットワーク内に接続された様々な装置およびコンピュータ間の通信リンクを提供するために使用される媒体を有するネットワークを含む。この媒体は、ネットワーク上の種々の装置間でデータの経路指定を行うルータなどの他の装置との通信リンクを提供するワイヤを含む。ネットワーク内でデータを伝送するために使用されるプロトコルの1つは、伝送制御プロトコル/インターネット・プロトコル(TCP/IP:transmission control protocol/internet protocol)である。このプロトコルは、インターネット上で使用され、イントラネット、ローカル・エリア・ネットワーク(LAN)、または広域ネットワーク(WAN)などの他のネットワークでも実装することができる。TCPは、送信された全バイト数が正確にもう一方の側で受信されることを保証するためのトランスポート機能を提供する。IPは、TCPからのパケットを受け入れるために使用され、データリンク層プロトコルにそのパケットを配信するためのヘッダを追加する。種々のシステム間でデータを送信するためにネットワーク内のすべてのクライアントおよびサーバによってIPアドレスが使用される。   Distributed network data processing systems are becoming increasingly popular in businesses and homes. Typically, a network data processing system includes a network having a medium that is used to provide a communication link between various devices and computers connected in the network. This medium includes wires that provide communication links with other devices, such as routers, that route data between various devices on the network. One protocol used to transmit data within a network is the Transmission Control Protocol / Internet Protocol (TCP / IP). This protocol is used on the Internet and can also be implemented in other networks such as an intranet, a local area network (LAN), or a wide area network (WAN). TCP provides a transport function to ensure that the total number of bytes transmitted is received correctly on the other side. IP is used to accept a packet from TCP and adds a header to the data link layer protocol to deliver the packet. IP addresses are used by all clients and servers in the network to send data between various systems.

ルータは、データが異なるネットワーク(すなわち、個別の論理サブネット)間を移動するための適切なパス(path)を決定する装置である。ルータは、このパスに沿って次の装置にデータ・パケットを転送する。ルータは、使用可能な経路(route)およびその条件のテーブルを作成または維持し、この情報を使用して所与のパケットのために最良経路を決定することができる。   A router is a device that determines an appropriate path for moving data between different networks (ie, individual logical subnets). The router forwards the data packet along this path to the next device. The router can create or maintain a table of available routes and their conditions and use this information to determine the best route for a given packet.

セキュリティの世界では、ある組織のネットワーク内の無許可ルータはローグ・ルータ(rogue router)として知られている。このような無許可ルータはモニターされず、ルータのサブネット上のマシンもモニターされない。このようなルータに関連するセキュリティ上の懸念がいくつかあるので、組織は自身のネットワーク上で無許可ルータが動作するのを望まない。ユーザに悪意がなくても、ネットワーク内のクライアント装置はローグ・ルータになる可能性がある。たとえば、ユーザがラップトップ・コンピュータをクライアント装置に接続し、モデムを使用してインターネットを介して電子メールにアクセスする場合、そのモデムは無許可ルータになる。ユーザのラップトップ上のオペレーティング・システムがルータ機能を含み、その機能が使用可能になっている場合、そのラップトップはルータとして働くこともできる。ユーザのラップトップは許可ルータより弱いファイアウォールを含むので、このシナリオはセキュリティ問題を発生する。その結果として、ネットワーク・セキュリティ管理者が無許可ルータを検出し、その動作を中止できることが望ましい。   In the security world, unauthorized routers in an organization's network are known as rogue routers. Such unauthorized routers are not monitored, nor are machines on the router's subnet. Because there are some security concerns associated with such routers, organizations do not want unauthorized routers to operate on their networks. Even if the user is not malicious, the client device in the network can become a rogue router. For example, if a user connects a laptop computer to a client device and uses a modem to access e-mail over the Internet, the modem becomes an unauthorized router. If the operating system on the user's laptop includes a router function and that function is enabled, the laptop can also act as a router. This scenario creates a security problem because the user's laptop includes a weaker firewall than the authorized router. As a result, it is desirable that the network security administrator can detect unauthorized routers and stop their operation.

あるコンピュータから他のコンピュータにパケットが送信される場合、そのパケットは0個またはそれ以上のルータをトラバースする。パケットがトラバースする一連のルータはその経路またはパスと呼ばれる。1つのルータのトラバーサルはホップと呼ばれる。現在の技術では、トレースルート・ユーティリティ(traceroute utility)を使用すると、ソース・マシンと指定の宛先マシンとの間の分散ネットワークを通る経路を記録することにより、ネットワーク内のルータを検出することができる。宛先マシンがアクティブであり、ソース・マシン内のモニター・ツールが宛先マシンのIPアドレスをpingすることができる場合、ソース・マシンと宛先マシンとの間のルータ(複数も可)を検出することは可能である。トレースルート・コマンドは、(インターネット制御メッセージ・プロトコルまたはICMPを使用して)一連のパケットをターゲット宛先マシンに送信することによって動作する。第1のパケットは、第1のホップに関するパケットを受信する第1のルータが超えるように設計された限られた活動時間(TTL:Time-To-Live)値とともに構築される。たとえば、第1のパケット内のTTL値は1という値を有する。第1のルータが1というTTL値を有するパケットに遭遇すると、第1のルータは、送信側ソース・マシンにICMP時間超過メッセージ(タイプ11)を返送する義務がある。また、送信側ソース・マシンは、第2のホップに関する2という活動時間(TTL)値を含むその他のパケットを送信し、次に、第3のホップに関する3という活動時間(TTL)値を含むその他のパケットを送信し、以後同様に送信する。その結果として、パス内の各ルータは、送信側ソース・マシンと宛先マシンとの間でタイプ11のパケットで応答することになる。最終的な宛先マシンがパケットに応答すると、プロセスは停止する。   When a packet is sent from one computer to another, the packet traverses zero or more routers. The series of routers that a packet traverses is called its route or path. One router traversal is called a hop. With current technology, the traceroute utility can detect routers in a network by recording the route through the distributed network between the source machine and the specified destination machine. . If the destination machine is active and the monitoring tool in the source machine can ping the destination machine's IP address, it can detect the router (s) between the source machine and the destination machine Is possible. The traceroute command operates by sending a series of packets (using Internet Control Message Protocol or ICMP) to the target destination machine. The first packet is constructed with a limited time-to-live (TTL) value designed to be exceeded by the first router receiving the packet for the first hop. For example, the TTL value in the first packet has a value of 1. When the first router encounters a packet with a TTL value of 1, the first router is obliged to send an ICMP time exceeded message (type 11) back to the sending source machine. The sending source machine also sends other packets containing an activity time (TTL) value of 2 for the second hop, and then others including an activity time (TTL) value of 3 for the third hop. Are transmitted in the same manner. As a result, each router in the path will respond with a type 11 packet between the sending source machine and the destination machine. When the final destination machine responds to the packet, the process stops.

ネットワーク内のルータを検出するためにトレースルート・ユーティリティを使用することができるが、トレースルート・ユーティリティの問題は、経路指定されたサブネットが不明である場合またはルータのサブネット上のマシンが無音であるか機能停止している場合、マシンが経路指定しているかどうかをネットワーク管理者が発見できないことである。したがって、トレースルートなどの現在の技術のユーティリティは、ソース・マシンがサブネットのIPアドレスまたはサブネット内のマシンのIPアドレスを把握している場合にマシンがルータであるかどうかを発見できるようにするだけである。   You can use the traceroute utility to find routers in the network, but the problem with the traceroute utility is if the routed subnet is unknown or the machines on the router subnet are silent If the machine is down, the network administrator cannot find out if the machine is routing. Therefore, current technology utilities such as traceroute only allow the source machine to discover if the machine is a router if it knows the IP address of the subnet or the IP address of the machine in the subnet. It is.

例示的な諸実施形態は、ネットワーク内の無許可ルータを発見するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラムを提供する。例示的な諸実施形態のプロセスは、まず、疑わしいルータ(suspected router)または宛先装置の物理アドレスを入手する。少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成し、宛先メディア・アクセス制御フィールドは宛先装置の物理アドレスを含み、宛先インターネット・プロトコル・フィールドは偽(bogus)インターネット・プロトコル・アドレスを含み、活動時間フィールドはデータ・パケットが時間制限を超えたことを示す値を含む。宛先メディア・アクセス制御フィールド内の物理アドレスを使用して、宛先装置にデータ・パケットを送信する。宛先装置から時間超過メッセージを受信した場合、その宛先装置が経路指定のために使用可能になっていると判断する。   The illustrative embodiments provide a computer-implemented method, data processing system, and computer program for discovering unauthorized routers in a network. The processes of the illustrative embodiments first obtain the physical address of a suspected router or destination device. Create a data packet that includes at least the destination media access control field, the destination internet protocol field, and the active time field, where the destination media access control field contains the physical address of the destination device and the destination internet protocol field is Contains a bogus internet protocol address and the active time field contains a value indicating that the data packet has exceeded the time limit. Use the physical address in the destination media access control field to send the data packet to the destination device. If an overtime message is received from the destination device, it is determined that the destination device is available for routing.

次に、以下の図面に関連して、一例としてのみ、本発明の好ましい諸実施形態について説明する。   The preferred embodiments of the present invention will now be described by way of example only with reference to the following drawings.

例示的な諸実施形態を実装可能な分散データ処理システムの図表現である。1 is a diagrammatic representation of a distributed data processing system in which example embodiments may be implemented. 例示的な諸実施形態を実装可能なデータ処理システムのブロック図である。1 is a block diagram of a data processing system in which example embodiments may be implemented. 本発明の好ましい一実施形態により描写されたデータ処理システム用の典型的なソフトウェア・アーキテクチャを示す図である。FIG. 2 illustrates an exemplary software architecture for a data processing system depicted in accordance with a preferred embodiment of the present invention. 本発明の好ましい一実施形態により描写された伝送制御プロトコル/インターネット・プロトコル(TCP/IP)および同様のプロトコルを示す図である。FIG. 2 illustrates a Transmission Control Protocol / Internet Protocol (TCP / IP) and similar protocols depicted by a preferred embodiment of the present invention. 例示的な諸実施形態により無許可ルータを発見するためのローグ・ルータ・ハンタ・システムのブロック図である。1 is a block diagram of a rogue router hunter system for discovering unauthorized routers according to exemplary embodiments. FIG. 例示的な諸実施形態によりローグ・ルータ・ハンタによって作成されたパケットを示す図である。FIG. 6 illustrates a packet created by a rogue router hunter in accordance with exemplary embodiments. 例示的な諸実施形態により無許可ルータを発見するためのプロセスの流れ図である。4 is a flow diagram of a process for discovering unauthorized routers in accordance with exemplary embodiments.

次に、図面に関連して、特に図1〜図2に関連して説明すると、例示的な諸実施形態を実装可能なデータ処理環境の模範的な図が示されている。図1〜図2は、模範的なものに過ぎず、種々の実施形態を実装可能な環境に関するいかなる制限も表明または暗示するものではないことを認識されたい。描写されている環境に対して多くの変更が可能である。   Referring now to the drawings, and more particularly to FIGS. 1-2, an exemplary diagram of a data processing environment is shown in which illustrative embodiments may be implemented. It should be appreciated that FIGS. 1-2 are exemplary only and do not represent or imply any limitation with regard to the environments in which various embodiments may be implemented. Many changes can be made to the depicted environment.

図1は、例示的な諸実施形態を実装可能なデータ処理システムのネットワークの図表現を描写している。ネットワーク・データ処理システム100は、例示的な諸実施形態を実装可能なコンピュータのネットワークである。ネットワーク・データ処理システム100はネットワーク102を含み、このネットワークはネットワーク・データ処理システム100内に一緒に接続された様々な装置およびコンピュータ間の通信リンクを提供するために使用される媒体である。ネットワーク102は、ワイヤ、無線通信リンク、または光ファイバ・ケーブルなどの接続部を含むことができる。   FIG. 1 depicts a diagrammatic representation of a network of data processing systems in which exemplary embodiments may be implemented. Network data processing system 100 is a network of computers in which the illustrative embodiments can be implemented. The network data processing system 100 includes a network 102, which is a medium used to provide communication links between various devices and computers connected together in the network data processing system 100. Network 102 may include connections such as wires, wireless communication links, or fiber optic cables.

描写されている例では、サーバ104およびサーバ106は記憶装置108とともにネットワーク102に接続する。加えて、クライアント110、112、および114もネットワーク102に接続する。クライアント110、112、および114は、たとえば、パーソナル・コンピュータまたはネットワーク・コンピュータにすることができる。描写されている例では、サーバ104は、ブート・ファイル、オペレーティング・システム・イメージ、およびアプリケーションなどのデータをクライアント110、112、および114に提供する。クライアント110、112、および114は、この例ではサーバ104に対するクライアントである。ネットワーク・データ処理システム100は、図示されていない追加のサーバ、クライアント、およびその他の装置を含むことができる。   In the depicted example, server 104 and server 106 are connected to network 102 along with storage device 108. In addition, clients 110, 112, and 114 also connect to network 102. Clients 110, 112, and 114 can be, for example, personal computers or network computers. In the depicted example, server 104 provides data such as boot files, operating system images, and applications to clients 110, 112, and 114. Clients 110, 112, and 114 are clients to server 104 in this example. Network data processing system 100 may include additional servers, clients, and other devices not shown.

描写されている例では、ネットワーク・データ処理システム100は、相互に通信するために伝送制御プロトコル/インターネット・プロトコル(TCP/IP)プロトコル・スイートを使用するネットワークおよびゲートウェイの世界的集合を表すネットワーク102を含むインターネットである。インターネットの中心には、データおよびメッセージを経路指定する数千もの商用、行政、教育、およびその他のコンピュータ・システムからなる、大ノードまたはホスト・コンピュータ間の高速データ通信回線のバックボーンがある。当然のことながら、ネットワーク・データ処理システム100は、たとえば、イントラネット、ローカル・エリア・ネットワーク(LAN)、または広域ネットワーク(WAN)など、いくつかの異なるタイプのネットワークとしても実装することができる。図1は、一例として意図されたものであって、異なる例示的な諸実施形態に関するアーキテクチャ上の制限として意図されたものではない。   In the depicted example, the network data processing system 100 represents a global set of networks and gateways that use the Transmission Control Protocol / Internet Protocol (TCP / IP) protocol suite to communicate with each other. Internet including. At the heart of the Internet is a backbone of high-speed data communication lines between large nodes or host computers, consisting of thousands of commercial, governmental, educational, and other computer systems that route data and messages. Of course, the network data processing system 100 may also be implemented as several different types of networks, such as, for example, an intranet, a local area network (LAN), or a wide area network (WAN). FIG. 1 is intended as an example, and not as an architectural limitation for different exemplary embodiments.

次に、図2に関連して説明すると、例示的な諸実施形態を実装可能なデータ処理システムのブロック図が示されている。データ処理システム200は、図1のサーバ104またはクライアント110などのコンピュータの一例であり、例示的な諸実施形態の場合、プロセスを実装するコンピュータ使用可能プログラム・コードまたは命令はそこに位置することができる。この例示的な例では、データ処理システム200は、プロセッサ・ユニット204、メモリ206、永続記憶装置208、通信装置210、入出力(I/O)装置212、およびディスプレイ214の間の通信を提供する通信ファブリック202を含む。   Now referring to FIG. 2, a block diagram of a data processing system is shown in which illustrative embodiments may be implemented. Data processing system 200 is an example of a computer, such as server 104 or client 110 in FIG. 1, and in the illustrative embodiments, computer usable program code or instructions implementing the process may be located there. it can. In this illustrative example, data processing system 200 provides communication between processor unit 204, memory 206, persistent storage 208, communication device 210, input / output (I / O) device 212, and display 214. A communication fabric 202 is included.

プロセッサ・ユニット204は、メモリ206にロードすることができるソフトウェア用の命令を実行する働きをする。プロセッサ・ユニット204は、特定の実装例に応じて、1つまたは複数のプロセッサからなるセットである場合もあれば、1つのマルチプロセッサ・コアである場合もある。さらに、プロセッサ・ユニット204は、単一チップ上に2次プロセッサとともにメイン・プロセッサが存在する、1つまたは複数の異種プロセッサ・システムを使用して実装することができる。他の例示的な例として、プロセッサ・ユニット204は、同じタイプの複数プロセッサを含む対称型マルチプロセッサ・システムにすることができる。   The processor unit 204 serves to execute instructions for software that can be loaded into the memory 206. The processor unit 204 may be a set of one or more processors or a multiprocessor core, depending on the particular implementation. Further, the processor unit 204 can be implemented using one or more heterogeneous processor systems in which a main processor is present along with a secondary processor on a single chip. As another illustrative example, processor unit 204 may be a symmetric multiprocessor system including multiple processors of the same type.

メモリ206は、この例では、たとえば、ランダム・アクセス・メモリにすることができる。永続記憶装置208は、特定の実装例に応じて、様々な形を取ることができる。たとえば、永続記憶装置208は、1つまたは複数のコンポーネントまたはデバイスを含むことができる。たとえば、永続記憶装置208は、ハード・ディスク、フラッシュ・メモリ、書き換え型光ディスク、書き換え型磁気テープ、またはこれらの何らかの組み合わせにすることができる。永続記憶装置208によって使用される媒体は取り外し可能なものにすることもできる。たとえば、取り外し可能ハード・ディスクを永続記憶装置208に使用することができる。   Memory 206 may be, for example, a random access memory in this example. Persistent storage 208 can take a variety of forms depending on the particular implementation. For example, persistent storage 208 can include one or more components or devices. For example, persistent storage 208 can be a hard disk, flash memory, rewritable optical disk, rewritable magnetic tape, or some combination thereof. The media used by persistent storage 208 can also be removable. For example, a removable hard disk can be used for persistent storage 208.

これらの例では、通信装置210は、他のデータ処理システムまたは装置との通信を可能にする。これらの例では、通信装置210は、ネットワーク・インターフェース・カードである。通信装置210は、物理リンクおよび無線通信リンクのいずれか一方または両方を使用することによって通信を提供することができる。   In these examples, the communication device 210 enables communication with other data processing systems or devices. In these examples, the communication device 210 is a network interface card. The communication device 210 can provide communication by using either or both of a physical link and a wireless communication link.

入出力装置212は、データ処理システム200に接続可能な他の装置によるデータの入出力を可能にする。たとえば、入出力装置212は、キーボードおよびマウスによるユーザ入力のための接続を提供することができる。さらに、入出力装置212はプリンタに出力を送信することができる。ディスプレイ214は、ユーザに対して情報を表示するためのメカニズムを提供する。   The input / output device 212 enables data input / output by other devices that can be connected to the data processing system 200. For example, input / output device 212 may provide a connection for user input via a keyboard and mouse. Further, the input / output device 212 can send output to a printer. Display 214 provides a mechanism for displaying information to the user.

オペレーティング・システムおよびアプリケーションまたはプログラムのための命令は永続記憶装置208上に位置する。これらの命令は、プロセッサ・ユニット204によって実行するためにメモリ206にロードすることができる。種々の実施形態のプロセスは、メモリ206などのメモリ内に位置することができる、コンピュータによって実行される命令を使用してプロセッサ・ユニット204によって実行することができる。これらの命令は、プロセッサ・ユニット204内のプロセッサによって読み取って実行することができるプログラム・コード、コンピュータ使用可能プログラム・コード、またはコンピュータ可読プログラム・コードと呼ばれる。種々の実施形態におけるプログラム・コードは、メモリ206または永続記憶装置208などの種々の物理的または有形のコンピュータ可読媒体上で実施することができる。   The instructions for the operating system and application or program are located on persistent storage 208. These instructions can be loaded into memory 206 for execution by processor unit 204. The processes of the various embodiments can be performed by the processor unit 204 using computer-executed instructions that can be located in a memory, such as the memory 206. These instructions are referred to as program code, computer usable program code, or computer readable program code that can be read and executed by a processor in processor unit 204. The program code in various embodiments may be implemented on various physical or tangible computer readable media such as memory 206 or persistent storage 208.

プログラム・コード216は、コンピュータ可読媒体218上に機能的な形で位置し、プロセッサ・ユニット204によって実行するためにデータ処理システム200上にロードするかまたはそこに転送することができる。プログラム・コード216およびコンピュータ可読媒体218はこれらの例ではコンピュータ・プログラム220を形成する。一例では、コンピュータ可読媒体218は、たとえば、永続記憶装置208の一部であるハード・ディスクなどの記憶装置上に転送するために、永続記憶装置208の一部であるドライブまたはその他の装置内に挿入または配置される光ディスクまたは磁気ディスクなどの有形の形にすることができる。有形の形のコンピュータ可読媒体218は、データ処理システム200に接続されるハード・ディスクまたはフラッシュ・メモリなどの永続記憶装置の形を取ることもできる。   Program code 216 is located in a functional manner on computer readable medium 218 and may be loaded onto or transferred to data processing system 200 for execution by processor unit 204. Program code 216 and computer readable media 218 form computer program 220 in these examples. In one example, the computer-readable medium 218 is within a drive or other device that is part of the persistent storage device 208 for transfer onto a storage device such as, for example, a hard disk that is part of the persistent storage device 208. It can be in the form of a tangible such as an optical or magnetic disk to be inserted or placed. The tangible form of computer readable media 218 may take the form of persistent storage, such as a hard disk or flash memory, connected to data processing system 200.

代わって、プログラム・コード216は、コンピュータ可読媒体218から、通信装置210への通信リンクを介してまたは入出力装置212への接続部を介してあるいはその両方を介して、データ処理システム200に転送することができる。通信リンクまたは接続部あるいはその両方は、例示的な例では物理的なものまたは無線にすることができる。また、コンピュータ可読媒体は、プログラム・コードを含む、通信リンクまたは無線伝送などの非有形媒体の形を取ることもできる。   Alternatively, the program code 216 is transferred from the computer readable medium 218 to the data processing system 200 via a communication link to the communication device 210 and / or via a connection to the input / output device 212. can do. The communication link and / or connection may be physical or wireless in the illustrative example. A computer-readable medium may also take the form of a non-tangible medium such as a communication link or wireless transmission that includes program code.

データ処理システム200について例示されている種々のコンポーネントは、種々の実施形態を実装可能な方法に対してアーキテクチャ上の制限をもたらすものではない。種々の例示的な実施形態は、データ処理システム200について例示されているものに加えてまたはその代わりにいくつかのコンポーネントを含むデータ処理システムに実装することができる。図2に示されているその他のコンポーネントは、図示されている例示的な例から変更することができる。   The various components illustrated for data processing system 200 do not impose architectural limitations on the manner in which various embodiments may be implemented. Various exemplary embodiments may be implemented in a data processing system that includes several components in addition to or in place of those illustrated for data processing system 200. The other components shown in FIG. 2 can be varied from the illustrative example shown.

たとえば、通信ファブリック202を実装するためにバス・システムを使用することができ、システム・バスまたは入出力バスなどの1つまたは複数のバスでバス・システムを構成することができる。当然のことながら、バス・システムは、バス・システムに接続された種々のコンポーネントまたは装置間のデータ転送を可能にする任意の適切なタイプのアーキテクチャを使用して実装することができる。さらに、通信装置は、モデムまたはネットワーク・アダプタなど、データを送受信するために使用される1つまたは複数の装置を含むことができる。さらに、メモリは、たとえば、通信ファブリック202内に存在することができるインターフェースおよびメモリ・コントローラ・ハブ内で検出されるようなメモリ206またはキャッシュにすることができる。   For example, a bus system can be used to implement the communication fabric 202, and the bus system can be comprised of one or more buses, such as a system bus or an input / output bus. Of course, the bus system may be implemented using any suitable type of architecture that allows data transfer between various components or devices connected to the bus system. Further, the communication device can include one or more devices used to send and receive data, such as a modem or a network adapter. Further, the memory can be, for example, a memory 206 or cache as detected in an interface and memory controller hub that can reside in the communication fabric 202.

図3を参照すると、例示的な諸実施形態によりデータ処理システム用の典型的なソフトウェア・アーキテクチャが描写されている。このアーキテクチャは、図2のデータ処理システム200などのデータ処理システムに実装することができる。ソフトウェア・アーキテクチャ300の最下部レベルでは、オペレーティング・システム302を使用して、ユーザおよびその他のソフトウェアに高レベルの機能を提供する。このようなオペレーティング・システムは、典型的に、基本入出力システム(BIOS)を含む。通信ソフトウェア304は、オペレーティング・システム機能を直接呼び出すかまたはオペレーティング・システムを間接的に迂回してネットワークによる通信のためのハードウェアにアクセスすることにより、物理的通信リンクを介してインターネットなどのネットワークへの外部ポートによる通信を提供する。   With reference to FIG. 3, an exemplary embodiment depicts a typical software architecture for a data processing system. This architecture can be implemented in a data processing system such as the data processing system 200 of FIG. At the lowest level of software architecture 300, operating system 302 is used to provide high-level functionality to users and other software. Such operating systems typically include a basic input / output system (BIOS). Communication software 304 directly accesses operating system functions or indirectly bypasses the operating system to access hardware for communication over the network to a network such as the Internet via a physical communication link. Provides communication through external ports.

アプリケーション・プログラム・インターフェース(API)306は、特定の機能が実装される方法を心配せずに、規格に一致したインターフェースを使用して、システムのユーザ、個人、またはソフトウェア・ルーチンがシステム機能を呼び出せるようにするものである。ネットワーク・アクセス・ソフトウェア308は、システムがネットワークにアクセスできるようにするために使用可能な任意のソフトウェアを表している。このアクセスは、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、またはインターネットなどのネットワークに対するものにすることができる。インターネットの場合、このソフトウェアは、Webブラウザなどのプログラムを含むことができる。アプリケーション・ソフトウェア310は、ユーザが探し求めている所望の機能を提供するために通信ポートを通るデータに対して反応するように設計された任意の数のソフトウェア・アプリケーションを表している。例示的な諸実施形態のメカニズムは、これらの例では通信ソフトウェア304内に実装することができる。   Application Program Interface (API) 306 allows system users, individuals, or software routines to invoke system functions using a standard-compliant interface without worrying about how a particular function is implemented. It is what you want to do. Network access software 308 represents any software that can be used to allow the system to access the network. This access can be to a network such as a local area network (LAN), a wide area network (WAN), or the Internet. In the case of the Internet, this software can include a program such as a Web browser. Application software 310 represents any number of software applications that are designed to react to data passing through the communication port to provide the desired functionality that the user is seeking. The mechanisms of the illustrative embodiments can be implemented in the communications software 304 in these examples.

図4は、例示的な諸実施形態により描写された伝送制御プロトコル/インターネット・プロトコル(TCP/IP)および同様のプロトコルを示す図である。TCP/IPおよび同様のプロトコルは通信アーキテクチャ400によって使用される。この例では、通信アーキテクチャ400は4層のシステムである。このアーキテクチャは、アプリケーション層402、トランスポート層404、ネットワーク層406、およびリンク層408を含む。各層は様々な通信タスクを処理する役割を担う。リンク層408は、データリンク層またはネットワーク・インターフェース層とも呼ばれ、通常、オペレーティング・システム内のデバイス・ドライバおよびコンピュータ内の対応するネットワーク・インターフェースを含む。この層は、光ケーブルまたはイーサネット・ケーブルなど、使用されるネットワーク媒体との物理的なインターフェースを取るハードウェア細部のすべてを処理するものである。   FIG. 4 is a diagram illustrating a Transmission Control Protocol / Internet Protocol (TCP / IP) and similar protocols depicted by example embodiments. TCP / IP and similar protocols are used by the communication architecture 400. In this example, communication architecture 400 is a four layer system. This architecture includes an application layer 402, a transport layer 404, a network layer 406, and a link layer 408. Each layer is responsible for handling various communication tasks. The link layer 408, also referred to as the data link layer or network interface layer, typically includes a device driver in the operating system and a corresponding network interface in the computer. This layer handles all the hardware details that physically interface with the network media used, such as optical or Ethernet cables.

ネットワーク層406は、インターネット層とも呼ばれ、ネットワーク内のデータ・パケットの移動を処理する。たとえば、ネットワーク層406は、ネットワークにより転送される様々なデータ・パケットの経路指定を処理する。TCP/IPスイートにおけるネットワーク層406は、インターネット・プロトコル(IP)、インターネット制御メッセージ・プロトコル(ICMP)、およびインターネット・グループ管理プロトコル(IGMP)を含む、いくつかのプロトコルからなる。   Network layer 406, also referred to as the Internet layer, handles the movement of data packets within the network. For example, the network layer 406 handles the routing of various data packets transferred by the network. The network layer 406 in the TCP / IP suite consists of several protocols, including Internet Protocol (IP), Internet Control Message Protocol (ICMP), and Internet Group Management Protocol (IGMP).

次に、トランスポート層404は、2つのホスト・コンピュータ間のデータの転送を容易にする、ネットワーク層406とアプリケーション層402との間のインターフェースを提供する。トランスポート層404は、たとえば、アプリケーションからそれに渡されるデータをその下のネットワーク層のために適切なサイズのチャンクに分割すること、受信したパケットを確認すること、送信されたパケットをもう一方の側が確実に確認するためのタイムアウトを設定することなどに関するものである。TCP/IPプロトコル・スイートには、TCPおよびユーザ・データグラム・プロトコル(UDP)という2つの明確に異なるトランスポート・プロトコルが存在する。TCPは、ドロップアウト検出および再伝送サービスを含み、2つのホスト間でデータが適切に伝送されたことを保証するための信頼性サービスを提供する。   The transport layer 404 then provides an interface between the network layer 406 and the application layer 402 that facilitates the transfer of data between the two host computers. The transport layer 404 can, for example, divide the data passed to it from the application into chunks of an appropriate size for the network layer below it, verify the received packet, and send the transmitted packet to the other side. It relates to setting a timeout for sure confirmation. There are two distinct transport protocols in the TCP / IP protocol suite: TCP and User Datagram Protocol (UDP). TCP includes dropout detection and retransmission services and provides a reliability service to ensure that data is properly transmitted between two hosts.

逆に、UDPは、データが適切に転送されたことを保証するためのメカニズムを提供せずに、単に一方のホストからもう一方へデータグラムと呼ばれるデータ・パケットを送信することにより、もっと単純なサービスをアプリケーション層に提供する。UDPを使用する場合、アプリケーション層は信頼性機能を実行しなければならない。   Conversely, UDP is much simpler by simply sending data packets called datagrams from one host to another without providing a mechanism to ensure that the data has been properly transferred. Provide services to the application layer. When using UDP, the application layer must perform a reliability function.

アプリケーション層402は特定のアプリケーションの細部を処理する。ほぼすべての実装例について、リモート・ログイン用のテルネット、ファイル転送プロトコル(FTP:file transfer protocol)、電子メール用の簡易メール転送プロトコル(SMTP:simple mail transfer protocol)、簡易ネットワーク管理プロトコル(SNMP:simple network management protocol)を含み、多くの一般的なTCP/IPアプリケーションが存在する。例示的な諸実施形態のメカニズムは、ネットワーク層406内のプロセスとして実装することができる。   Application layer 402 handles the details of a particular application. For almost all implementations, Telnet for remote login, file transfer protocol (FTP), simple mail transfer protocol (SMTP) for email, simple network management protocol (SNMP: There are many common TCP / IP applications, including simple network management protocol. The mechanisms of the illustrative embodiments can be implemented as a process within the network layer 406.

例示的な諸実施形態は、ネットワーク内の無許可ルータを発見することにより潜在的なセキュリティ問題を検出するローグ・ルータ・ハンタ・システムを提供する。無許可ルータは、ネットワーク・セキュリティ管理者によって許可されずにマシン上の経路指定機能が意図的にまたは意図せずに使用可能になっているマシンである。トレースルート・ユーティリティなどの既存のルータ検出方法とは対照的に、例示的な諸実施形態のローグ・ルータ・ハンタ・システムは、マシンが経路指定しているサブネットのIPアドレスが不明である場合およびサブネット上のマシンのIPアドレスが不明である場合にマシンが無許可ルータであるかどうかをネットワーク・セキュリティ管理者が判断できるようにする。この判断は、判断の時点でサブネット上のマシンが電源投入されていないかまたはオンラインになっていない場合でも行うことができる。   The illustrative embodiments provide a rogue router hunter system that detects potential security issues by discovering unauthorized routers in the network. An unauthorized router is a machine that allows the routing function on a machine to be used intentionally or unintentionally without being authorized by the network security administrator. In contrast to existing router discovery methods such as the traceroute utility, the rogue router hunter system of the exemplary embodiments can be used when the IP address of the subnet the machine is routing to is unknown and Enables the network security administrator to determine whether a machine is an unauthorized router if the IP address of the machine on the subnet is unknown. This determination can be made even if a machine on the subnet is not powered on or online at the time of the determination.

図5は、例示的な諸実施形態により無許可ルータを発見するためのローグ・ルータ・ハンタ・システムのブロック図である。この例では、無許可経路指定装置は疑わしいサブネット・ルータ502の形を取る。疑わしいサブネット・ルータ502は、意図的にまたは意図せずに使用可能になっている経路指定機能を有するマシンにすることができる。疑わしいサブネット・ルータ(SR)502は、イーサネットにアクセスするためにネットワーク・インターフェース・カード(NIC)を含んでいる。疑わしいサブネット・ルータ502内のネットワーク・インターフェース・カードは、メディア・アクセス制御(MAC:media access control)アドレスを使用してイーサネットにアクセスする。MACアドレスは、ネットワークの各ノードを明確に識別するハードウェア・アドレスである。たとえば、それぞれのネットワーク・インターフェース・カードは異なるMACアドレスを有する。疑わしいサブネット・ルータ502のためのMACアドレスは、製造段階でネットワーク・インターフェース・カードに割り振られている。   FIG. 5 is a block diagram of a rogue router hunter system for discovering unauthorized routers in accordance with exemplary embodiments. In this example, the unauthorized routing device takes the form of a suspicious subnet router 502. Suspicious subnet router 502 can be a machine with routing capability that is enabled intentionally or unintentionally. Suspicious subnet router (SR) 502 includes a network interface card (NIC) to access Ethernet. The network interface card in the suspected subnet router 502 accesses the Ethernet using a media access control (MAC) address. The MAC address is a hardware address that clearly identifies each node in the network. For example, each network interface card has a different MAC address. The MAC address for the suspicious subnet router 502 is assigned to the network interface card at the manufacturing stage.

ネットワーク504は、図1のネットワーク102など、様々な装置およびコンピュータ間の通信リンクを提供する分散ネットワークの一例である。疑わしいサブネット・ルータ502は、ネットワーク504内のトラフィックを経路指定するために実装される。疑わしいサブネット・ルータ502は、ネットワーク504上のデータ・パケットをサブネット506に転送することができる。この例では、サブネット506は、S1 508〜SN 510などの複数のマシンを含む。   Network 504 is an example of a distributed network that provides communication links between various devices and computers, such as network 102 of FIG. Suspicious subnet router 502 is implemented to route traffic within network 504. Suspicious subnet router 502 can forward data packets on network 504 to subnet 506. In this example, subnet 506 includes multiple machines, such as S1 508 to SN 510.

従来のシステムはトレースルート・ユーティリティを使用して、ルータの既知のIPアドレスに基づいてルータにパケットを送信することにより、ルータが機能停止しているかまたは故障しているかどうかを判断するが、ローグ・ルータ・ハンタ(RRH)ホスト512は、固有の方法でトレースルート・ユーティリティを使用して、疑わしいサブネット・ルータ502などの装置がルータとして構成されているかどうかを判断するプログラムを含む。この判断は、ローグ・ルータ・ハンタ・プログラムが疑わしいルータのサブネットのIPアドレスまたはサブネット上のマシンのIPアドレスを把握していない場合でも行うことができる。ローグ・ルータ・ハンタ・ホスト512は、ネットワーク504にアクセスするためのMACアドレスを有するネットワーク・インターフェース・カードを含む。ローグ・ルータ・ハンタ・ホスト512は、疑わしいサブネット・ルータ502のイーサネット・アドレス(MACアドレス)を把握しているので、ネットワーク504を介して疑わしいサブネット・ルータ502と通信することができる。ローグ・ルータ・ハンタ512は、ターゲット装置がネットワーク上にあるかどうかを識別するpingユーティリティを使用するか、またはターゲットのIPアドレスのみが分かっているときにアドレス解決プロトコルを使用してターゲットのハードウェア・アドレスを決定することにより、疑わしいサブネット・ルータ502のMACアドレスを入手することができる。パケットがそのパケットの宛先アドレスにサブネット・ルータのMACアドレスを含まない場合、サブネット・ルータはそのパケットを聴取または処理しないので、ローグ・ルータ・ハンタ512は疑わしいサブネット・ルータ502のMACアドレスを入手する必要がある。pingユーティリティは、ターゲット装置にICMP要求パケットを送信することによって動作し、応答を聴取する。応答パケットは、ソースMACアドレス、宛先またはターゲットMACアドレス、ソースIPアドレス、および宛先IPアドレスを含むことができる。したがって、ローグ・ルータ・ハンタ・ホスト512内のプログラムは、ローグ・ルータ・ハンタ・ホスト512用のMACアドレスを含むソースMACアドレスと、疑わしいサブネット・ルータ502用のMACアドレスを含む宛先MACアドレスとを含むデータ・パケットを作成する。このデータ・パケットは、そのパケットの宛先IDアドレス・フィールド内に疑わしいサブネット・ルータ502用の偽IPアドレスも含む。ローグ・ルータ・ハンタは、そのパケットの活動時間(TTL)値を1に設定することになる。次に、ローグ・ルータ・ハンタ・ホスト512は疑わしいサブネット・ルータ502にそのデータ・パケットを送信し、パケット内の宛先MACアドレスが疑わしいサブネット・ルータ502内のネットワーク・インターフェース・カードのMACアドレスと一致するので疑わしいサブネット・ルータ502はそのパケットを受信する。   Traditional systems use a traceroute utility to determine whether a router is out of order or out of order by sending packets to the router based on the router's known IP address, Router Hunter (RRH) host 512 includes a program that uses a traceroute utility in a unique manner to determine whether a device such as a suspected subnet router 502 is configured as a router. This determination can be made even when the rogue router hunter program does not know the IP address of the suspect router's subnet or the IP address of the machine on the subnet. The rogue router hunter host 512 includes a network interface card having a MAC address for accessing the network 504. Since the rogue router hunter host 512 knows the Ethernet address (MAC address) of the suspicious subnet router 502, it can communicate with the suspicious subnet router 502 via the network 504. The rogue router hunter 512 uses a ping utility to identify whether the target device is on the network, or uses the address resolution protocol when only the target IP address is known, By determining the address, the MAC address of the suspicious subnet router 502 can be obtained. If the packet does not include the subnet router's MAC address in the packet's destination address, the rogue router hunter 512 obtains the MAC address of the suspicious subnet router 502 because the subnet router does not listen or process the packet. There is a need. The ping utility operates by sending an ICMP request packet to the target device and listens for a response. The response packet can include a source MAC address, a destination or target MAC address, a source IP address, and a destination IP address. Thus, the program in the rogue router hunter host 512 has the source MAC address including the MAC address for the rogue router hunter host 512 and the destination MAC address including the MAC address for the suspected subnet router 502. Create a data packet containing. The data packet also includes a fake IP address for the suspected subnet router 502 in the packet's destination ID address field. The rogue router hunter will set the activity time (TTL) value of the packet to 1. The rogue router hunter host 512 then sends the data packet to the suspected subnet router 502 and the destination MAC address in the packet matches the MAC address of the network interface card in the suspected subnet router 502. Therefore, the suspicious subnet router 502 receives the packet.

疑わしいサブネット・ルータ502は、パケット・ヘッダを検査し、宛先IPアドレスが疑わしいサブネット・ルータ502にアドレス指定されているかどうかを判断する。パケット内の宛先IPアドレスが疑わしいサブネット・ルータ502のIPアドレスと一致しない場合、疑わしいサブネット・ルータ502はそのパケットを廃棄することになる。したがって、サブネット・ルータが経路指定するように構成されていない場合、サブネット・ルータは宛先IPアドレスをチェックし、宛先IPアドレスがサブネット・ルータのIPアドレスではないと判断し、そのパケットをドロップする。しかし、疑わしいサブネット・ルータ502のルータ機能が使用可能になっている場合、疑わしいサブネット・ルータ502はそのパケットを廃棄しない。このルータ使用可能状況では、疑わしいサブネット・ルータ502は最終的に、パケット内の宛先IPアドレスと経路指定テーブル内のIPアドレスを比較して、そのパケットのために最良経路を決定する。サブネット・ルータは、宛先IPアドレスがサブネット・ルータのIPアドレスではないが、サブネット・ルータが経路指定するように構成されているので、サブネット・ルータはパケットを前方へ送信しなければならないと判断する。しかし、疑わしいサブネット・ルータ502がこの比較を実行する前に、疑わしいサブネット・ルータ502は活動時間(TTL)フィールドを検査する。TTLフィールドは、パケットを廃棄する前にそのパケットが経験しうる反復回数の限界を示すために使用されるホップ限界である。TTLフィールドが1以下である場合、疑わしいサブネット・ルータ502は、パケット内のソースIPアドレスまたはローグ・ルータ・ハンタ・ホスト512にICMPプロトコルによる時間超過(タイプ11)パケットを返す。したがって、サブネット・ルータは、TTL値が低すぎるのでそのパケットを経路指定できないと判断し、サブネット・ルータはパケット送信側にこの問題を通知する。ローグ・ルータ・ハンタ・ホスト512がこのようなICMP時間超過メッセージを受信した場合、ローグ・ルータ・ハンタは、疑わしいサブネット・ルータ502の経路指定機能が使用可能になっていることを把握する。ローグ・ルータ・ハンタ・ホスト512は、無許可ルータについてネットワーク・セキュリティ管理者に警告することができる。   The suspicious subnet router 502 examines the packet header to determine if the destination IP address is addressed to the suspicious subnet router 502. If the destination IP address in the packet does not match the IP address of the suspected subnet router 502, the suspected subnet router 502 will discard the packet. Thus, if the subnet router is not configured to route, the subnet router checks the destination IP address, determines that the destination IP address is not the subnet router IP address, and drops the packet. However, if the router function of the suspicious subnet router 502 is enabled, the suspicious subnet router 502 does not discard the packet. In this router availability situation, the suspected subnet router 502 ultimately compares the destination IP address in the packet with the IP address in the routing table to determine the best route for the packet. The subnet router determines that the subnet router must send the packet forward because the destination IP address is not the subnet router's IP address, but the subnet router is configured to route . However, before the suspected subnet router 502 performs this comparison, the suspected subnet router 502 examines the time-to-live (TTL) field. The TTL field is a hop limit used to indicate a limit on the number of iterations that the packet can experience before discarding the packet. If the TTL field is less than or equal to 1, the suspected subnet router 502 returns an overtime (type 11) packet according to the ICMP protocol to the source IP address or rogue router hunter host 512 in the packet. Therefore, the subnet router determines that the packet cannot be routed because the TTL value is too low, and the subnet router notifies the packet sender of this problem. If the rogue router hunter host 512 receives such an ICMP time exceeded message, the rogue router hunter knows that the routing function of the suspected subnet router 502 is enabled. The rogue router hunter host 512 can alert the network security administrator about unauthorized routers.

特定の例では、拡張対話式エグゼクティブ(AIX:AdvancedInteractive eXecutive(TM))オペレーティング・システムを使用する疑わしいサブネット・ルータ502は、ローグ・ルータ・ハンタ・ホスト512からパケットを受信し検査する。パケット内の宛先IPアドレスが疑わしいサブネット・ルータ502のIPアドレスと一致せず、疑わしいサブネット・ルータ502で経路指定が使用可能になっている場合、そのパケットは経路指定テーブルに渡される前にip_mforward()関数に渡される。パケット内のTTLが期限切れになり(すなわち、TTL≦1)、疑わしいサブネット・ルータ502がICMP時間超過(タイプ11)メッセージで応答する場合、このip_mforward()関数は0を返すことになる。ローグ・ルータ・ハンタ・ホスト512が疑わしいサブネット・ルータ502からこのようなICMP時間超過メッセージを受信した場合、ローグ・ルータ・ハンタ・ホスト512は、疑わしいサブネット・ルータ502が経路指定のために使用可能になっていることを把握する。   In a particular example, a suspicious subnet router 502 using an Advanced Interactive Executive (AIX) operating system receives and inspects packets from the rogue router hunter host 512. If the destination IP address in the packet does not match the IP address of the suspicious subnet router 502 and routing is enabled on the suspicious subnet router 502, the packet is sent to ip_mforward ( ) Is passed to the function. If the TTL in the packet expires (ie, TTL ≦ 1) and the suspected subnet router 502 responds with an ICMP time exceeded (type 11) message, the ip_mforward () function will return 0. If rogue router hunter host 512 receives such an ICMP time exceeded message from suspected subnet router 502, rogue router hunter host 512 can use suspected subnet router 502 for routing. To understand that

図6は、例示的な諸実施形態によりローグ・ルータ・ハンタによって作成されたパケットを示している。図5の疑わしいサブネット・ルータ502などのマシンが経路指定しているかどうかを判断するために、ローグ・ルータ・ハンタ512からパケット600を送信することができる。パケット600は、ソースMACアドレス602、宛先MACアドレス604、ソースIPアドレス606、宛先IPアドレス608、TTLフィールド610を含む、様々なフィールドを含む。   FIG. 6 illustrates a packet created by a rogue router hunter according to exemplary embodiments. A packet 600 can be sent from the rogue router hunter 512 to determine if a machine, such as the suspected subnet router 502 of FIG. Packet 600 includes various fields including source MAC address 602, destination MAC address 604, source IP address 606, destination IP address 608, and TTL field 610.

ソースMACアドレス602は、パケットを送信する装置または図5のローグ・ルータ・ハンタ・ホスト512のMACアドレスである。   The source MAC address 602 is the MAC address of the device that transmits the packet or the rogue router hunter host 512 of FIG.

宛先MACアドレス604は、パケットを受信すべき装置または図5の疑わしいサブネット・ルータ502のMACアドレスである。前述の通り、疑わしい経路指定マシンまたはサブネット上のマシンのIPアドレスが不明である状況では、疑わしいマシンが経路指定しているかどうかを判断するために、ソースIPアドレスと宛先IPアドレスを含む従来のパケットを使用することはできない。ローグ・ルータ・ハンタにとって既知のアドレスである疑わしいルータのMACアドレスを使用して、ローグ・ルータ・ハンタが特定の疑わしいルータにパケットを送信できるようにするパケット600を作成することにより、ローグ・ルータ・ハンタはこの問題に対処する。したがって、ローグ・ルータ・ハンタが疑わしいルータにパケット600を送信すると、パケット内の宛先MACアドレスが疑わしいルータのネットワーク・インターフェース・カードのMACアドレスと一致するので、疑わしいルータはそのパケットを受信する。   The destination MAC address 604 is the MAC address of the device that should receive the packet or the suspected subnet router 502 of FIG. As mentioned above, in situations where the IP address of a suspected routing machine or a machine on a subnet is unknown, a conventional packet containing the source IP address and destination IP address to determine if the suspect machine is routing Can not be used. Using the MAC address of the suspect router that is known to the rogue router hunter, the rogue router hunter creates a packet 600 that allows the rogue router hunter to send the packet to the specific suspect router. • Hunter will address this issue. Thus, when a rogue router hunter sends a packet 600 to a suspect router, the suspect router receives the packet because the destination MAC address in the packet matches the MAC address of the suspect router's network interface card.

ソースIPアドレス606は、パケットを送信する装置またはローグ・ルータ・ハンタのIPアドレスである。ソースIPアドレス606は、疑わしいルータが経路指定している場合にローグ・ルータ・ハンタにICMP時間超過メッセージを返すために疑わしいルータによって使用される。   The source IP address 606 is an IP address of a device or rogue router hunter that transmits a packet. The source IP address 606 is used by the suspicious router to return an ICMP time exceeded message to the rogue router hunter when the suspicious router is routing.

宛先IPアドレス608は偽IPアドレスである。ローグ・ルータ・ハンタは疑わしいルータまたはサブネット・マシンのIPアドレスをいずれも把握していないので、パケット600では正しい宛先IPアドレスは使用されない。宛先IPアドレス608内の偽IPアドレスは疑わしいルータのIPアドレスと一致せず、したがって、経路指定が使用可能になっている場合に疑わしいルータがパケットを経路指定しようと試みるので、疑わしいルータが通常の方法でパケット600を処理できるようにし、疑わしいルータが経路指定しているかどうかをローグ・ルータ・ハンタが発見できるようにするために、宛先IPアドレス608内に偽IPアドレスが配置される。   The destination IP address 608 is a fake IP address. Since Rogue Router Hunter does not know the IP address of any suspicious router or subnet machine, the correct destination IP address is not used in packet 600. The fake IP address in destination IP address 608 does not match the IP address of the suspicious router, and therefore the suspicious router attempts to route the packet when routing is enabled, so the suspicious router A fake IP address is placed in the destination IP address 608 to enable the method to process the packet 600 and to allow the rogue router hunter to discover if a suspicious router is routing.

TTLフィールド610は、パケット600に割り当てられた活動時間値を指定する値である。ローグ・ルータ・ハンタがパケット600を作成する場合、ローグ・ルータ・ハンタと疑わしいルータとの間に1つのホップのみが必要なので、ローグ・ルータ・ハンタは「1」という値をTTLフィールド610に割り当てる。TTLフィールド610内の1という値により、疑わしいルータは、その疑わしいルータがパケット600を受信したときにICMP時間超過メッセージをローグ・ルータ・ハンタに返送する。   The TTL field 610 is a value that specifies an activity time value assigned to the packet 600. When Rogue Router Hunter creates packet 600, Rogue Router Hunter assigns a value of “1” to TTL field 610 because only one hop is required between Rogue Router Hunter and the suspect router. . A value of 1 in the TTL field 610 causes the suspicious router to return an ICMP time exceeded message to the rogue router hunter when the suspicious router receives the packet 600.

図7は、例示的な諸実施形態により無許可ルータを発見するためのプロセスの流れ図である。このプロセスは、ローグ・ルータ・ハンタのソースMACアドレスと、疑わしいルータの宛先MACアドレスと、ローグ・ルータ・ハンタのソースIPアドレスと、偽宛先IPアドレスと、1という値を有するTTLフィールドとを含む、図6のパケット600によるデータ・パケットをローグ・ルータ・ハンタ・プログラムが作成するときから始まる(ステップ702)。ローグ・ルータ・ハンタは疑わしいルータにそのパケットを送信する(ステップ704)。パケット内の宛先MACアドレスは疑わしいルータのネットワーク・インターフェース・カードのMACアドレスと一致するので、疑わしいルータはそのパケットを受信する(ステップ706)。   FIG. 7 is a flow diagram of a process for discovering unauthorized routers according to exemplary embodiments. This process includes the source MAC address of the rogue router hunter, the destination MAC address of the suspect router, the source IP address of the rogue router hunter, the false destination IP address, and a TTL field having a value of 1. 6 begins when the rogue router hunter program creates a data packet according to the packet 600 of FIG. 6 (step 702). The rogue router hunter sends the packet to the suspect router (step 704). Since the destination MAC address in the packet matches the MAC address of the suspected router's network interface card, the suspected router receives the packet (step 706).

次に、疑わしいルータは、パケット内の宛先IPアドレス(偽IPアドレス)を検査して、そのパケットが疑わしいルータ用であるかどうかを判断する(ステップ708)。パケット内の宛先IPアドレスは偽アドレスであるので、パケット内の宛先IPアドレスは疑わしいルータのIPアドレスと一致しない。したがって、疑わしいルータは、そのパケットが疑わしいルータ用ではないと判断することになる(ステップ710)。   Next, the suspicious router checks the destination IP address (fake IP address) in the packet to determine whether the packet is for the suspicious router (step 708). Since the destination IP address in the packet is a fake address, the destination IP address in the packet does not match the IP address of the suspicious router. Thus, the suspicious router determines that the packet is not for the suspicious router (step 710).

この時点で、いかなる経路指定機能も疑わしいルータ上で使用可能になっていない場合、疑わしいルータはそのパケットを廃棄し(ステップ712)、その後、プロセスは終了する。ローグ・ルータ・ハンタは疑わしいルータからICMP時間超過メッセージを受信しないので、ローグ・ルータ・ハンタは、疑わしいルータが経路指定していないと判断する。   At this point, if no routing functionality is enabled on the suspicious router, the suspicious router discards the packet (step 712) and then the process ends. Since the rogue router hunter does not receive an ICMP time exceeded message from the suspect router, the rogue router hunter determines that the suspect router is not routing.

しかし、経路指定機能が疑わしいルータ上で使用可能になっている場合、疑わしいルータはそのパケット内のTTLフィールドを検査する(ステップ714)。ローグ・ルータ・ハンタによって作成されたパケット内のTTLフィールドは1という値を有するので、疑わしいルータは、パケット内のソースIPアドレスに基づいてローグ・ルータ・ハンタ(パケット送信側)にICMP時間超過メッセージを返す(ステップ716)。パケット内のソースIPアドレスはローグ・ルータ・ハンタのIPアドレスであるので、ローグ・ルータ・ハンタはICMP時間超過メッセージを受信する(ステップ718)。   However, if the routing function is enabled on the suspicious router, the suspicious router checks the TTL field in the packet (step 714). Since the TTL field in the packet created by the rogue router hunter has a value of 1, the suspicious router will send an ICMP time exceeded message to the rogue router hunter (packet sender) based on the source IP address in the packet. Is returned (step 716). Since the source IP address in the packet is the rogue router hunter's IP address, the rogue router hunter receives an ICMP time exceeded message (step 718).

疑わしいルータからの時間超過メッセージがローグ・ルータ・ハンタによって受信されると、ローグ・ルータ・ハンタは、疑わしいルータが経路指定していることを把握する(ステップ720)。次に、ローグ・ルータ・ハンタは、疑わしいルータがネットワーク上の無許可ルータであることをネットワーク・セキュリティ管理者に警告することができ(ステップ722)、その後、プロセスは終了する。   When the overtime message from the suspicious router is received by the rogue router hunter, the rogue router hunter knows that the suspicious router is routing (step 720). The rogue router hunter can then alert the network security administrator that the suspect router is an unauthorized router on the network (step 722), after which the process ends.

本発明の諸実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはハードウェアとソフトウェアの両方の要素を含む実施形態の形を取ることができる。好ましい一実施形態では、本発明は、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定されないソフトウェアで実装される。   Embodiments of the invention can take the form of an entirely hardware embodiment, an entirely software embodiment or an embodiment containing both hardware and software elements. In a preferred embodiment, the present invention is implemented in software, including but not limited to firmware, resident software, microcode, etc.

さらに、本発明の諸実施形態は、コンピュータまたは任意の命令実行システムによりあるいはそれに関連して使用するためのプログラム・コードを提供するコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラムの形を取ることができる。この説明のために、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、装置、またはデバイスによりあるいはそれに関連して使用するためのプログラムを収容、保管、通信、伝搬、または伝送可能な任意の有形装置にすることができる。   Further, embodiments of the invention are in the form of a computer program accessible from a computer-usable or computer-readable medium that provides program code for use by or in connection with a computer or any instruction execution system. Can take. For purposes of this description, a computer-usable or computer-readable medium is any medium that can contain, store, communicate, propagate, or transmit a program for use by or in connection with an instruction execution system, apparatus, or device. It can be a tangible device.

この媒体は、電子、磁気、光、電磁、赤外線、または半導体システム(あるいは装置またはデバイス)もしくは伝搬媒体にすることができる。コンピュータ可読媒体の例としては、半導体またはソリッド・ステート・メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、剛性磁気ディスク、および光ディスクを含む。光ディスクの現在の例としては、コンパクト・ディスク読み取り専用メモリ(CD−ROM)、書き換え可能コンパクト・ディスク(CD−R/W)、およびDVDを含む。   The medium can be an electronic, magnetic, optical, electromagnetic, infrared, or semiconductor system (or apparatus or device) or a propagation medium. Examples of computer readable media include semiconductor or solid state memory, magnetic tape, removable computer diskette, random access memory (RAM), read only memory (ROM), rigid magnetic disk, and optical disk. Current examples of optical disks include compact disk read-only memory (CD-ROM), rewritable compact disk (CD-R / W), and DVD.

さらに、コンピュータ記憶媒体は、コンピュータ可読プログラム・コードがコンピュータ上で実行されたときに、このコンピュータ可読プログラム・コードの実行によりコンピュータが通信リンクにより他のコンピュータ可読プログラム・コードを送信するようなコンピュータ可読プログラム・コードを収容または保管することができる。この通信リンクは、たとえば、無制限に、物理的なものまたは無線である媒体を使用することができる。   Further, the computer storage medium is computer readable such that when the computer readable program code is executed on the computer, execution of the computer readable program code causes the computer to transmit other computer readable program code over a communication link. Can contain or store program code. This communication link may use, for example, without limitation, a medium that is physical or wireless.

プログラム・コードの保管または実行あるいはその両方に適したデータ処理システムは、システム・バスを介して記憶素子に直接または間接的に結合された少なくとも1つのプロセッサを含むことになる。記憶素子としては、プログラム・コードの実際の実行中に使用されるローカル・メモリと、大容量記憶装置と、実行中に大容量記憶装置からコードを検索しなければならない回数を削減するために少なくとも何らかのプログラム・コードの一時記憶を提供するキャッシュ・メモリとを含むことができる。   A data processing system suitable for storing and / or executing program code will include at least one processor coupled directly or indirectly to storage elements through a system bus. The storage elements include local memory used during actual execution of program code, mass storage, and at least to reduce the number of times code must be retrieved from mass storage during execution. And cache memory that provides temporary storage of some program code.

入出力またはI/O装置(キーボード、ディスプレイ、ポインティング・デバイスなどを含むがこれらに限定されない)は、直接あるいは介在する入出力コントローラを介してシステムに結合することができる。   Input / output or I / O devices (including but not limited to keyboards, displays, pointing devices, etc.) can be coupled to the system either directly or through intervening input / output controllers.

データ処理システムが介在する私設網または公衆網を介してその他のデータ処理システムあるいはリモート・プリンタまたは記憶装置に結合された状態になれるようにするために、ネットワーク・アダプタもシステムに結合することができる。モデム、ケーブル・モデム、およびイーサネット・カードは、現在使用可能なタイプのネットワーク・アダプタのうちのいくつかに過ぎない。   Network adapters can also be coupled to the system so that the data processing system can be coupled to other data processing systems or remote printers or storage devices via private or public networks . Modems, cable modems, and Ethernet cards are just some of the currently available types of network adapters.

本発明の説明は、例示および解説のために提示されたものであり、網羅するためまたは開示された形式に本発明を限定するためのものではない。多くの変更および変形は当業者にとって明白なものであるであろう。この実施形態は、本発明の原理、実用的な適用例を最も良く説明するため、ならびにその他の当業者が企図された特定の用途に適した様々な変更を含む様々な実施形態について本発明を理解できるようにするために、選択され記載されたものである。   The description of the present invention has been presented for purposes of illustration and description, and is not intended to be exhaustive or limited to the invention in the form disclosed. Many modifications and variations will be apparent to practitioners skilled in this art. This embodiment is intended to best illustrate the principles of the invention, practical applications, and to illustrate the invention with respect to various embodiments including various modifications suitable for the particular application contemplated by those skilled in the art. It has been chosen and described for the sake of understanding.

Claims (20)

分散ネットワーク内の無許可ルータを検出するためのコンピュータによって実行される方法であって、
宛先装置の物理アドレスを入手するステップと、
少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成するステップであって、前記宛先メディア・アクセス制御フィールドが前記宛先装置の前記物理アドレスを含み、前記宛先インターネット・プロトコル・フィールドが偽インターネット・プロトコル・アドレスを含み、前記活動時間フィールドが前記データ・パケットが時間制限を超えたことを示す値を含むステップと、
前記宛先メディア・アクセス制御フィールド内の前記物理アドレスを使用して、前記宛先装置に前記データ・パケットを送信するステップと、
前記宛先装置から時間超過メッセージを受信したことに応答して、前記宛先装置が経路指定のために使用可能になっていると判断するステップと、
を含む、コンピュータによって実行される方法。
A computer-implemented method for detecting unauthorized routers in a distributed network comprising:
Obtaining the physical address of the destination device;
Creating a data packet including at least a destination media access control field, a destination internet protocol field, and an active time field, wherein the destination media access control field includes the physical address of the destination device; The destination internet protocol field includes a fake internet protocol address and the activity time field includes a value indicating that the data packet has exceeded a time limit;
Transmitting the data packet to the destination device using the physical address in the destination media access control field;
In response to receiving an overtime message from the destination device, determining that the destination device is available for routing;
A computer-implemented method comprising:
前記宛先装置から時間超過メッセージを受信しなかったことに応答して、前記宛先装置が経路指定のために使用可能になっていないと判断するステップ
をさらに含む、請求項1記載のコンピュータによって実行される方法。
2. The computer-implemented method of claim 1, further comprising determining that the destination device is not available for routing in response to not receiving an overtime message from the destination device. Method.
前記宛先装置の前記物理アドレスが、前記宛先装置内のネットワーク・インターフェース・カードのメディア・アクセス制御アドレスである、請求項1記載のコンピュータによって実行される方法。   The computer-implemented method of claim 1, wherein the physical address of the destination device is a media access control address of a network interface card in the destination device. 前記データ・パケットが、ソース装置の物理アドレスを含むソース・メディア・アクセス制御フィールドと、前記ソース装置のインターネット・プロトコル・アドレスを含むソース・インターネット・プロトコル・フィールドとをさらに含む、請求項1記載のコンピュータによって実行される方法。   The said data packet further comprises a source media access control field comprising a physical address of the source device and a source internet protocol field comprising an internet protocol address of said source device. A method performed by a computer. 前記宛先装置が、前記データ・パケット内の前記宛先インターネット・プロトコル・アドレスを検査し、前記データ・パケット内の前記宛先インターネット・プロトコル・アドレスが前記宛先装置の前記インターネット・プロトコル・アドレスと一致するかどうかを判断し、経路指定が前記宛先装置上で使用可能になっている場合に前記データ・パケット内の前記活動時間フィールドの前記値を検査し、前記データ・パケットが時間制限を超過したことを前記値が示す場合に前記ソース・インターネット・プロトコル・アドレス・フィールド内の前記インターネット・プロトコル・アドレスに前記時間超過メッセージを送信する、請求項1記載のコンピュータによって実行される方法。   Whether the destination device examines the destination internet protocol address in the data packet and whether the destination internet protocol address in the data packet matches the internet protocol address of the destination device And if the routing is enabled on the destination device, check the value of the activity time field in the data packet to determine that the data packet has exceeded a time limit. The computer-implemented method of claim 1, wherein the time exceeded message is sent to the internet protocol address in the source internet protocol address field when the value indicates. 経路指定が前記宛先装置上で使用可能になっていない場合に前記宛先装置が前記データ・パケットを廃棄する、請求項5記載のコンピュータによって実行される方法。   6. The computer-implemented method of claim 5, wherein the destination device discards the data packet when routing is not enabled on the destination device. 前記宛先装置に関する前記インターネット・プロトコル・アドレスが不明であるときに、前記宛先装置が経路指定のために使用可能になっているという前記判断が実行される、請求項1記載のコンピュータによって実行される方法。   The computer-implemented method of claim 1, wherein the determination is made that the destination device is enabled for routing when the internet protocol address for the destination device is unknown. Method. 前記宛先装置のサブネット上の装置に関する前記インターネット・プロトコル・アドレスが不明であるときに、前記宛先装置が経路指定のために使用可能になっているという前記判断が実行される、請求項1記載のコンピュータによって実行される方法。   2. The determination is performed that the destination device is enabled for routing when the internet protocol address for a device on the destination device subnet is unknown. A method performed by a computer. 前記装置がオフラインになっているかまたは電源遮断されている、請求項8記載のコンピュータによって実行される方法。   The computer-implemented method of claim 8, wherein the device is offline or powered off. pingユーティリティまたはアドレス解決プロトコルのうちの一方を使用して、前記宛先装置の前記物理アドレスが入手される、請求項1記載のコンピュータによって実行される方法。   The computer-implemented method of claim 1, wherein the physical address of the destination device is obtained using one of a ping utility or an address resolution protocol. 分散ネットワーク内の無許可ルータを検出するためのデータ処理システムであって、
バスと、
前記バスに接続された記憶装置であって、コンピュータ使用可能コードを含む記憶装置と、
前記バスに接続された少なくとも1つの管理装置と、
前記バスに接続された通信装置と、
前記バスに接続された処理装置であって、宛先装置の物理アドレスを入手し、少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成し、前記宛先メディア・アクセス制御フィールドが前記宛先装置の前記物理アドレスを含み、前記宛先インターネット・プロトコル・フィールドが偽インターネット・プロトコル・アドレスを含み、前記活動時間フィールドが前記データ・パケットが時間制限を超えたことを示す値を含み、前記宛先メディア・アクセス制御フィールド内の前記物理アドレスを使用して、前記宛先装置に前記データ・パケットを送信し、前記宛先装置から時間超過メッセージを受信したことに応答して、前記宛先装置が経路指定のために使用可能になっていると判断するために前記コンピュータ使用可能コードを実行する処理装置と、
を含む、データ処理システム。
A data processing system for detecting unauthorized routers in a distributed network,
With bus,
A storage device connected to the bus, the storage device including computer usable code;
At least one management device connected to the bus;
A communication device connected to the bus;
A processing device connected to the bus, obtaining a physical address of the destination device, creating a data packet including at least a destination media access control field, a destination internet protocol field, and an active time field; The destination media access control field contains the physical address of the destination device, the destination internet protocol field contains a fake internet protocol address, and the activity time field indicates that the data packet has exceeded the time limit In response to receiving the time exceeded message from the destination device and transmitting the data packet to the destination device using the physical address in the destination media access control field. The destination device A processor for executing the computer usable code to determine that become available for designation,
Including data processing system.
分散ネットワーク内の無許可ルータを検出するためのコンピュータ・プログラムであって、
そこにコンピュータ使用可能プログラム・コードが有形に実施されているコンピュータ使用可能媒体を含み、前記コンピュータ使用可能プログラム・コードが、
宛先装置の物理アドレスを入手するためのコンピュータ使用可能プログラム・コードと、
少なくとも宛先メディア・アクセス制御フィールド、宛先インターネット・プロトコル・フィールド、および活動時間フィールドを含むデータ・パケットを作成するためのコンピュータ使用可能プログラム・コードであって、前記宛先メディア・アクセス制御フィールドが前記宛先装置の前記物理アドレスを含み、前記宛先インターネット・プロトコル・フィールドが偽インターネット・プロトコル・アドレスを含み、前記活動時間フィールドが前記データ・パケットが時間制限を超えたことを示す値を含むコンピュータ使用可能プログラム・コードと、
前記宛先メディア・アクセス制御フィールド内の前記物理アドレスを使用して、前記宛先装置に前記データ・パケットを送信するためのコンピュータ使用可能プログラム・コードと、
前記宛先装置から時間超過メッセージを受信したことに応答して、前記宛先装置が経路指定のために使用可能になっていると判断するためのコンピュータ使用可能プログラム・コードと、
を含む、コンピュータ・プログラム。
A computer program for detecting unauthorized routers in a distributed network,
Including a computer usable medium in which the computer usable program code is tangibly implemented, the computer usable program code comprising:
Computer usable program code to obtain the physical address of the destination device;
Computer-usable program code for creating a data packet including at least a destination media access control field, a destination internet protocol field, and an active time field, wherein the destination media access control field is the destination device A computer-usable program comprising: a physical internet address; wherein the destination internet protocol field comprises a fake internet protocol address; and the activity time field comprises a value indicating that the data packet has exceeded a time limit. Code,
Computer usable program code for transmitting the data packet to the destination device using the physical address in the destination media access control field;
Computer-usable program code for determining that the destination device is enabled for routing in response to receiving an overtime message from the destination device;
Including computer programs.
前記宛先装置から時間超過メッセージを受信しなかったことに応答して、前記宛先装置が経路指定のために使用可能になっていないと判断するためのコンピュータ使用可能プログラム・コード
をさらに含む、請求項12記載のコンピュータ・プログラム。
The computer-usable program code for determining that the destination device is not enabled for routing in response to not receiving an overtime message from the destination device. 12. The computer program according to 12.
前記宛先装置の前記物理アドレスが、前記宛先装置内のネットワーク・インターフェース・カードのメディア・アクセス制御アドレスである、請求項12記載のコンピュータ・プログラム。   The computer program product according to claim 12, wherein the physical address of the destination device is a media access control address of a network interface card in the destination device. 前記データ・パケットが、ソース装置の物理アドレスを含むソース・メディア・アクセス制御フィールドと、前記ソース装置のインターネット・プロトコル・アドレスを含むソース・インターネット・プロトコル・フィールドとをさらに含む、請求項12記載のコンピュータ・プログラム。   The said data packet further includes a source media access control field that includes a physical address of the source device and a source internet protocol field that includes an internet protocol address of the source device. Computer program. 前記宛先装置が、前記データ・パケット内の前記宛先インターネット・プロトコル・アドレスを検査し、前記データ・パケット内の前記宛先インターネット・プロトコル・アドレスが前記宛先装置の前記インターネット・プロトコル・アドレスと一致するかどうかを判断し、経路指定が前記宛先装置上で使用可能になっている場合に前記データ・パケット内の前記活動時間フィールドの前記値を検査し、前記データ・パケットが時間制限を超過したことを前記値が示す場合に前記ソース・インターネット・プロトコル・アドレス・フィールド内の前記インターネット・プロトコル・アドレスに前記時間超過メッセージを送信する、請求項12記載のコンピュータ・プログラム。   Whether the destination device examines the destination internet protocol address in the data packet and whether the destination internet protocol address in the data packet matches the internet protocol address of the destination device And if the routing is enabled on the destination device, check the value of the activity time field in the data packet to determine that the data packet has exceeded a time limit. 13. The computer program product of claim 12, wherein when the value indicates, the overtime message is sent to the internet protocol address in the source internet protocol address field. 経路指定が前記宛先装置上で使用可能になっていない場合に前記宛先装置が前記データ・パケットを廃棄する、請求項16記載のコンピュータ・プログラム。   The computer program product of claim 16, wherein the destination device discards the data packet when routing is not enabled on the destination device. 前記宛先装置に関する前記インターネット・プロトコル・アドレスが不明であるときに、または前記宛先装置のサブネット上の装置に関する前記インターネット・プロトコル・アドレスが不明であるときに、前記宛先装置が経路指定のために使用可能になっているという前記判断が実行される、請求項12記載のコンピュータ・プログラム。   Used by the destination device for routing when the Internet protocol address for the destination device is unknown or when the Internet protocol address for a device on the destination device's subnet is unknown The computer program product of claim 12, wherein the determination is made that it is possible. 前記装置がオフラインになっているかまたは電源遮断されている、請求項18記載のコンピュータ・プログラム。   The computer program product of claim 18, wherein the device is offline or powered off. pingユーティリティまたはアドレス解決プロトコルのうちの一方を使用して、前記宛先装置の前記物理アドレスが入手される、請求項12記載のコンピュータ・プログラム。   The computer program product of claim 12, wherein the physical address of the destination device is obtained using one of a ping utility or an address resolution protocol.
JP2010527400A 2007-10-05 2008-09-22 Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network Pending JP2010541441A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/867,726 US7991877B2 (en) 2007-10-05 2007-10-05 Rogue router hunter
PCT/EP2008/062593 WO2009043745A1 (en) 2007-10-05 2008-09-22 Router detection

Publications (1)

Publication Number Publication Date
JP2010541441A true JP2010541441A (en) 2010-12-24

Family

ID=40352285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010527400A Pending JP2010541441A (en) 2007-10-05 2008-09-22 Computer-implemented method, data processing system, and computer program (router detection) for detecting unauthorized routers in a distributed network

Country Status (8)

Country Link
US (1) US7991877B2 (en)
EP (1) EP2201738B1 (en)
JP (1) JP2010541441A (en)
KR (1) KR101253390B1 (en)
CN (1) CN101816166B (en)
CA (1) CA2698317C (en)
TW (1) TW200934193A (en)
WO (1) WO2009043745A1 (en)

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8074279B1 (en) * 2007-12-28 2011-12-06 Trend Micro, Inc. Detecting rogue access points in a computer network
US10009065B2 (en) 2012-12-05 2018-06-26 At&T Intellectual Property I, L.P. Backhaul link for distributed antenna system
US9113347B2 (en) 2012-12-05 2015-08-18 At&T Intellectual Property I, Lp Backhaul link for distributed antenna system
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US9509092B2 (en) 2013-11-06 2016-11-29 Cisco Technology, Inc. System and apparatus for network device heat management
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US9209902B2 (en) 2013-12-10 2015-12-08 At&T Intellectual Property I, L.P. Quasi-optical coupler
US9692101B2 (en) 2014-08-26 2017-06-27 At&T Intellectual Property I, L.P. Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire
US9768833B2 (en) 2014-09-15 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9628854B2 (en) 2014-09-29 2017-04-18 At&T Intellectual Property I, L.P. Method and apparatus for distributing content in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9762289B2 (en) 2014-10-14 2017-09-12 At&T Intellectual Property I, L.P. Method and apparatus for transmitting or receiving signals in a transportation system
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9520945B2 (en) 2014-10-21 2016-12-13 At&T Intellectual Property I, L.P. Apparatus for providing communication services and methods thereof
US9564947B2 (en) 2014-10-21 2017-02-07 At&T Intellectual Property I, L.P. Guided-wave transmission device with diversity and methods for use therewith
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9680670B2 (en) 2014-11-20 2017-06-13 At&T Intellectual Property I, L.P. Transmission device with channel equalization and control and methods for use therewith
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
US9654173B2 (en) 2014-11-20 2017-05-16 At&T Intellectual Property I, L.P. Apparatus for powering a communication device and methods thereof
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
US10144036B2 (en) 2015-01-30 2018-12-04 At&T Intellectual Property I, L.P. Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9948354B2 (en) 2015-04-28 2018-04-17 At&T Intellectual Property I, L.P. Magnetic coupling device with reflective plate and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US10679767B2 (en) 2015-05-15 2020-06-09 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
US10348391B2 (en) 2015-06-03 2019-07-09 At&T Intellectual Property I, L.P. Client node device with frequency conversion and methods for use therewith
US10154493B2 (en) 2015-06-03 2018-12-11 At&T Intellectual Property I, L.P. Network termination and methods for use therewith
US10103801B2 (en) 2015-06-03 2018-10-16 At&T Intellectual Property I, L.P. Host node device and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9608692B2 (en) 2015-06-11 2017-03-28 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US10142086B2 (en) 2015-06-11 2018-11-27 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9667317B2 (en) 2015-06-15 2017-05-30 At&T Intellectual Property I, L.P. Method and apparatus for providing security using network traffic adjustments
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US10033108B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference
US10320586B2 (en) 2015-07-14 2019-06-11 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US10033107B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US10170840B2 (en) 2015-07-14 2019-01-01 At&T Intellectual Property I, L.P. Apparatus and methods for sending or receiving electromagnetic signals
US9722318B2 (en) 2015-07-14 2017-08-01 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10341142B2 (en) 2015-07-14 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US9836957B2 (en) 2015-07-14 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for communicating with premises equipment
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9608740B2 (en) 2015-07-15 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9793951B2 (en) 2015-07-15 2017-10-17 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US10784670B2 (en) 2015-07-23 2020-09-22 At&T Intellectual Property I, L.P. Antenna support for aligning an antenna
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US10020587B2 (en) 2015-07-31 2018-07-10 At&T Intellectual Property I, L.P. Radial antenna and methods for use therewith
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US10009901B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations
US10009063B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal
US10051629B2 (en) 2015-09-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an in-band reference signal
US9705571B2 (en) 2015-09-16 2017-07-11 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system
US10136434B2 (en) 2015-09-16 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel
US10079661B2 (en) 2015-09-16 2018-09-18 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a clock reference
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9882277B2 (en) 2015-10-02 2018-01-30 At&T Intellectual Property I, Lp Communication device and antenna assembly with actuated gimbal mount
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10074890B2 (en) 2015-10-02 2018-09-11 At&T Intellectual Property I, L.P. Communication device and antenna with integrated light assembly
US10665942B2 (en) 2015-10-16 2020-05-26 At&T Intellectual Property I, L.P. Method and apparatus for adjusting wireless communications
US10051483B2 (en) 2015-10-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for directing wireless signals
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US9912419B1 (en) 2016-08-24 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for managing a fault in a distributed antenna system
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US10291311B2 (en) 2016-09-09 2019-05-14 At&T Intellectual Property I, L.P. Method and apparatus for mitigating a fault in a distributed antenna system
US11032819B2 (en) 2016-09-15 2021-06-08 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a control channel reference signal
US10432578B2 (en) 2016-09-27 2019-10-01 Cisco Technology, Inc. Client address based forwarding of dynamic host configuration protocol response packets
US10135147B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via an antenna
US10340600B2 (en) 2016-10-18 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via plural waveguide systems
US10135146B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via circuits
US9876605B1 (en) 2016-10-21 2018-01-23 At&T Intellectual Property I, L.P. Launcher and coupling system to support desired guided wave mode
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US9991580B2 (en) 2016-10-21 2018-06-05 At&T Intellectual Property I, L.P. Launcher and coupling system for guided wave mode cancellation
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
CN106412915A (en) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 Pseudo-wireless access point identification method and system
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10454882B2 (en) 2017-06-30 2019-10-22 Cisco Technology, Inc. DHCP in layer-3 overlay with anycast address support and network address transparency

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057233A2 (en) * 2003-12-08 2005-06-23 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835720A (en) * 1996-05-17 1998-11-10 Sun Microsystems, Inc. IP discovery apparatus and method
JP4484190B2 (en) * 2001-04-19 2010-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Router search system, router search method, and router search program
US7149219B2 (en) * 2001-12-28 2006-12-12 The Directtv Group, Inc. System and method for content filtering using static source routes
US7603469B2 (en) * 2002-01-15 2009-10-13 International Business Machines Corporation Provisioning aggregated services in a distributed computing environment
US6978314B2 (en) * 2002-02-26 2005-12-20 Xerox Corporation System and method for locating devices on a local area network
US8346951B2 (en) * 2002-03-05 2013-01-01 Blackridge Technology Holdings, Inc. Method for first packet authentication
US7448076B2 (en) * 2002-09-11 2008-11-04 Mirage Networks, Inc. Peer connected device for protecting access to local area networks
US7558265B2 (en) * 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
US8225379B2 (en) * 2003-07-11 2012-07-17 Ca, Inc. System and method for securing networks
JP4174392B2 (en) * 2003-08-28 2008-10-29 日本電気株式会社 Network unauthorized connection prevention system and network unauthorized connection prevention device
US20050108415A1 (en) * 2003-11-04 2005-05-19 Turk Doughan A. System and method for traffic analysis
JP3729830B2 (en) 2004-02-19 2005-12-21 日立電子サービス株式会社 Unauthorized routing monitoring method, unauthorized routing monitoring program, and unauthorized routing monitoring device
DE102004015560B4 (en) * 2004-03-30 2006-03-23 Siemens Ag Method for testing routing systems
US7496049B2 (en) * 2005-04-14 2009-02-24 International Business Machines Corporation Method and system using ARP cache data to enhance accuracy of asset inventories
US8503446B2 (en) * 2005-08-29 2013-08-06 Alcatel Lucent Multicast host authorization tracking, and accounting
EP2171635B1 (en) * 2007-05-29 2020-11-18 Absolute Software Corporation Offline data delete with false trigger protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057233A2 (en) * 2003-12-08 2005-06-23 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices

Also Published As

Publication number Publication date
KR20100067666A (en) 2010-06-21
TW200934193A (en) 2009-08-01
US7991877B2 (en) 2011-08-02
KR101253390B1 (en) 2013-04-11
EP2201738A1 (en) 2010-06-30
CN101816166B (en) 2012-12-26
US20090094357A1 (en) 2009-04-09
CA2698317A1 (en) 2009-04-09
CN101816166A (en) 2010-08-25
WO2009043745A1 (en) 2009-04-09
CA2698317C (en) 2017-02-28
EP2201738B1 (en) 2014-07-30

Similar Documents

Publication Publication Date Title
CA2698317C (en) Router detection
US7962957B2 (en) Method and apparatus for detecting port scans with fake source address
US8949459B1 (en) Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers
US8844041B1 (en) Detecting network devices and mapping topology using network introspection by collaborating endpoints
US7936743B2 (en) Method and system for determining a path between two points of an IP network over which datagrams are transmitted
Burch Tracing anonymous packets to their approximate source
US7639625B2 (en) Tracing connection paths through transparent proxies
US7356689B2 (en) Method and apparatus for tracing packets in a communications network
US8615010B1 (en) System and method for managing traffic to a probe
US9191396B2 (en) Identifying source of malicious network messages
US20050207447A1 (en) IP address duplication monitoring device, IP address duplication monitoring method and IP address duplication monitoring program
Najjar et al. Reliable behavioral dataset for IPv6 neighbor discovery protocol investigation
Li et al. Prospect for the future internet: A study based on TCP/IP vulnerabilities
JP4484190B2 (en) Router search system, router search method, and router search program
Chrástek CCNA 1 Routing and Switching Introduction to Networks v5. 0 Answers
JP3856368B2 (en) Method and apparatus for discovering promiscuous nodes in an IP network, and promiscuous node discovery program
Ogunleye et al. AN ADAPTIVE SECURITY MODEL FOR DETECTING DDOS ATTACK IN VIRTUAL KNOWLEDGE COMMUNITIES.
JP3794424B2 (en) IP address duplication monitoring device, IP address duplication monitoring method, IP address duplication monitoring program
Bisen et al. Countermeasure tool-Carapace for Network Security
Sen et al. Mitigating the Distributed Denial of Service (DDoS) Attacks in Campus Local Area Network (CLAN)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110801

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120104